Threat Database Ransomware ws Ransomware

ws Ransomware

Por GoldSparrow em Ransomware

O ws Ransomware é um Trojan ransomware de criptografia que foi observado pela primeira vez em maio de 2019. O ws Ransomware realiza um típico ataque de ransomware por criptografia, bloqueando os arquivos da vítima como uma maneira de exigir um pagamento em troca de restaurar o acesso aos dados comprometidos. O ws Ransomware é uma variante de uma conhecida ameaça de ransomware chamada ZQ Ransomware, que opera de maneira idêntica ao ws Ransomware.

Como o ws Ransomware é Espalhado

Ameaças como o ws Ransomware podem ser entregues às vítimas de várias maneiras. Isso inclui o uso de anexos de e-mail corrompidos e downloads de software falsos online. Depois que o ws Ransomware for instalado em um computador, o ws Ransomware executará uma varredura no computador da vítima, procurando os arquivos gerados pelo usuário. O ws Ransomware usará um algoritmo de criptografia forte para criptografar todos os arquivos que encontrar, tornando-os inacessíveis. A seguir estão exemplos dos arquivos que as ameaças como o ws Ransomware têm como alvo nesses ataques:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

Todos os arquivos criptografados pelo ws Ransomware usarão a extensão de arquivo '[W_unblock24@qq.com].ws' para marcar os arquivos visados, a qual será adicionada ao nome dos arquivos afetados. Depois de criptografar os dados da vítima, o ws Ransomware fornece uma nota de resgate na forma de um arquivo de texto chamado '{HELP24DECRYPT}.txt', que é colocado na área de trabalho do computador infectado. A nota de resgate do ws Ransomware exige que as vítimas paguem um grande resgate e contatem os criminosos responsáveis pelo ataque através do endereço de e-mail w_unblock24@qq.com.

Lidando com uma Infecção pelo ws Ransomware

Os usuários de computador são aconselhados a não seguir as instruções do ws Ransomware ou entrar em contato com os criminosos responsáveis pelo ataque. Pagar esse resgate ou entrar em contato com os criminosos simplesmente torna os usuários de computador mais vulneráveis a ataques adicionais e raramente resultará no retorno dos dados comprometidos. A melhor proteção contra ameaças como o ws Ransomware é a prevenção. É aconselhável seguir os seguintes passos:

  • Certifique-se de ter backups dos arquivos de todos os seus dados e de que esses backups estejam armazenados na nuvem ou em um dispositivo de memória externa.
  • Use um software de segurança totalmente atualizado para interceptar ameaças como o ws Ransomware.
  • Tome precauções ao lidar com anexos de e-mail não solicitados ou visitar sites desconhecidos

Postagens Relacionadas

Tendendo

Mais visto

Carregando...